Как сегодня атакуют компании: типовые сценарии и план действий
Только конкретные цепочки атак и план действий, чтобы бизнес не остановился
Как происходят атаки в реальности
Атаки автоматизированы, а обнаружение происходит слишком поздно
Большинство атак начинаются с незаметных уязвимостей
Чтобы стать целью, не нужен ни сервер, ни 1000 сотрудников
Типовая цепочка — 4 шага
Фишинг, слабые пароли, удаленный доступ, уязвимость
Чтобы не выкинуло из системы после прохода
Доступ к серверам / 1С / почте / файлам
Шифрование, удаление данных, утечка, остановка сервисов
Сценарии, которые чаще всего бьют по бизнесу
Доступ получают через уязвимости, затем шифруют серверы и общие папки
MFA, сегментация, бэкапы, тесты восстановления, ограничение прав
Фишинг или повторное использование паролей для захвата ящика и компроментации писем от руководителей
MFA, правила входа, защита от фишинга, контроль пересылок
Доступы к папкам/облакам/CRM из-за неверных прав, общих учёток или утёкших паролей
Инвентаризация данных, разграничение доступа, логирование, регламент реагирования на инциденты
Через общий доступ и пароли подрядчика проходят в инфраструктуру основной компании
Отдельные учётки, MFA, ограничение по IP и времени, журналирование и контроль действий
Злоумышленник не шифрует сразу, а наблюдает, повышает привилегии, собирает данные
Мониторинг событий, алерты на критичные действия, регулярный обзор доступа и подозрительной активности
Даже небольшой бизнес — полноценная цель
Типичная минимальная ИТ-среда
Этого достаточно, чтобы
Минимальный план с чего начать строить свою безопасность
Включить MFA для почты, удаленного доступа и админ-аккаунтов
Проверить, что удаленный доступ (RDP/VPN) не открыт в интернете или ограничен (IP/доступ по MFA)
Настроить бэкапы по правилу 3-2-1 и проверить восстановление
Убрать общие учётки, выдать персональные и минимальные права
Включить обновления на ключевых системах и сервисах
Включить логирование критичных событий: входы, повышения прав, админ-действия
Задокументировать план реагирования: кто отвечает, контакты, шаги, эскалация
Постоянный цикл безопасности
Разовые меры помогают. Но бизнес спасает только постоянный контур 24/7
*Разовые меры помогают. Но бизнес спасает только постоянный контур 24/7
Серебриум Эгида ведёт этот цикл полностью: от обнаружения до восстановления с собственным ПО
Если остались вопросы
Почему атакуют даже небольшой бизнес?
+Какие 3 действия дают максимальный эффект быстрее всего?
+Как понять, что компрометация уже идёт?
+Что делать в первые часы, если случился инцидент?
+Если у нас нет плана и мониторинга 24/7 — с чего начать?
+Хотите понять, где вы реально теряете время при инциденте?
Начните с разбора ИТ-среды — покажем текущие риски и предложим план Эгида



